Netskopeは、2025年ガートナー、SASEプラットフォームのマジック・クアドラントで再びリーダーの1社として評価をいただきました。レポートを入手する

閉める
閉める
明日に向けたネットワーク
明日に向けたネットワーク
サポートするアプリケーションとユーザー向けに設計された、より高速で、より安全で、回復力のあるネットワークへの道を計画します。
          Netskopeを体験しませんか?
          Netskopeプラットフォームを実際に体験する
          Netskope Oneのシングルクラウドプラットフォームを直接体験するチャンスです。自分のペースで進められるハンズオンラボにサインアップしたり、毎月のライブ製品デモに参加したり、Netskope Private Accessの無料試乗に参加したり、インストラクター主導のライブワークショップに参加したりできます。
            SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。
            Netskope は、 SSE プラットフォームと SASE プラットフォームの両方で、ビジョンで最も優れたリーダーとして認められています
            2X ガートナーマジック クアドラント SASE プラットフォームのリーダー
            旅のために構築された 1 つの統合プラットフォーム
              ダミーのためのジェネレーティブAIの保護
              ダミーのためのジェネレーティブAIの保護
              ジェネレーティブ AI の革新的な可能性と堅牢なデータ セキュリティ プラクティスのバランスを取る方法をご覧ください。
                ダミーのための最新のデータ損失防止(DLP)eBook
                最新の情報漏えい対策(DLP)for Dummies
                クラウド配信型 DLP に移行するためのヒントとコツをご紹介します。
                  SASEダミーのための最新のSD-WAN ブック
                  SASEダミーのための最新のSD-WAN
                  遊ぶのをやめる ネットワークアーキテクチャに追いつく
                    リスクがどこにあるかを理解する
                    Advanced Analytics は、セキュリティ運用チームがデータ主導のインサイトを適用してより優れたポリシーを実装する方法を変革します。 Advanced Analyticsを使用すると、傾向を特定し、懸念事項に的を絞って、データを使用してアクションを実行できます。
                        Netskopeテクニカルサポート
                        Netskopeテクニカルサポート
                        クラウドセキュリティ、ネットワーキング、仮想化、コンテンツ配信、ソフトウェア開発など、多様なバックグラウンドを持つ全世界にいる有資格のサポートエンジニアが、タイムリーで質の高い技術支援を行っています。
                          Netskopeの動画
                          Netskopeトレーニング
                          Netskopeのトレーニングは、クラウドセキュリティのエキスパートになるためのステップアップに活用できます。Netskopeは、お客様のデジタルトランスフォーメーションの取り組みにおける安全確保、そしてクラウド、Web、プライベートアプリケーションを最大限に活用するためのお手伝いをいたします。

                            Cloud Threats Memo: Lampion Exploiting WeTransfer to Deliver Malware

                            Sep 13 2022

                            Lampion is a banking trojan with a particular predisposition to targeting Portuguese-speaking users (and exploiting cloud services). First documented in December 2019, the malware has gone through multiple releases, characterized by a number of different mechanisms to deliver the initial VBS (Visual Basic Script Loader).

                            All the different variants have an element in common, the malware is distributed abusing legitimate cloud services throughout different stages of the attack chain. However, the attackers have constantly changed the apps exploited to deliver the final payload and the latest version, discovered recently by researchers at Cofense, is no exception.

                            In an attempt to make the delivery process more trusted for the user, simplifying the operational tasks at the infrastructure level, the attackers have been leveraging the popular file-transfer platform WeTransfer. The initial email, spoofing a legitimate company, purports to deliver a proof of payment (a common bait) that should be downloaded from WeTransfer. WeTransfer is of course a familiar and well-known app that many people use for their daily tasks (without too many concerns about the possible security implications). Interestingly the next stage payload is downloaded from AWS, and while using multiple services to distribute their payloads is an established modus operandi for the Lampion threat actor, one of them is always AWS S3.

                            For the record this is not the first time that WeTransfer has been abused to deliver malware. In a previous campaign it was used to deliver malicious URLs, bypassing Email Security Gateways (there is no limit to the creativity of the attackers), while more recently it has been detected in a campaign distributing the ZLoader malware (in a dangerous mix of cloud services using Google Docs and Box).

                            Mitigating the risk of file-transfer services exploited to deliver malware

                            WeTransfer and AWS S3 are among thousands of cloud services for which the Netskope Next Gen SWG provides granular access control through the Cloud XD engine; recognizing dozens of activities such as “Login,” “Create,” “Download,” etc. In the case of AWS S3, it is also possible to distinguish different instances and also create a perimeter of corporate buckets, enforcing different policies. And so it is possible to prevent potentially dangerous activities (such as upload and download) from non-corporate file-transfer services (such as WeTransfer) but also from AWS S3 instances or buckets outside the corporate perimeter. 

                            And if a managed cloud service is exploited to deliver malware, this risk can be mitigated thanks to Netskope Threat Protection, part of the NG-SWG. This provides an effective defense against modern evasive threats regardless of the nature of the traffic (web or cloud) with a layered approach that offers multiple engines – ranging from antivirus to cloud sandboxing – plus additional detectors based on machine learning to detect Office documents containing malicious macros and portable executables. If needed, the capabilities of the threat protection engine can be further enhanced, integrating external technologies (such as threat intelligence feeds or endpoint technologies), via Cloud Exchange.

                            Stay safe!

                            author image
                            Paolo Passeri
                            Paolo supports Netskope’s customers in protecting their journey to the cloud and is a security professional, with 20+ years experience in the infosec industry.
                            Paolo supports Netskope’s customers in protecting their journey to the cloud and is a security professional, with 20+ years experience in the infosec industry.
                            Netskopeとつながる

                            Subscribe to the Netskope Blog

                            Sign up to receive a roundup of the latest Netskope content delivered directly in your inbox every month.